JP5227905B2 - ゲートウェイ装置及びそれを用いた端末認証方法 - Google Patents

ゲートウェイ装置及びそれを用いた端末認証方法 Download PDF

Info

Publication number
JP5227905B2
JP5227905B2 JP2009151740A JP2009151740A JP5227905B2 JP 5227905 B2 JP5227905 B2 JP 5227905B2 JP 2009151740 A JP2009151740 A JP 2009151740A JP 2009151740 A JP2009151740 A JP 2009151740A JP 5227905 B2 JP5227905 B2 JP 5227905B2
Authority
JP
Japan
Prior art keywords
information
terminal
session
authentication
session information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009151740A
Other languages
English (en)
Other versions
JP2011010045A (ja
Inventor
誠 高橋
健洋 森重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009151740A priority Critical patent/JP5227905B2/ja
Publication of JP2011010045A publication Critical patent/JP2011010045A/ja
Application granted granted Critical
Publication of JP5227905B2 publication Critical patent/JP5227905B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、WiMAXシステムにおける接続端末の認証方法に関する。特にWiMAXシステムのアクセスサービスネットワーク装置(以下、ASN−GWと称する)において接続されている端末の固有情報が重複する端末に対する接続を拒否する認証方法に関する。
移動体通信システムにおける端末の認証方法として、現在普及している携帯電話では端末固有ID方式が用いられている。端末固有ID方式は、携帯電話に内蔵されるSIM(Subscriber Identity Module)カードに登録されているIMSI(International Mobile Subscriber Identity)が加入者情報の特定で用いられる。またSIMカードは携帯電話を販売するキャリアが他の端末では使用できないように使用制限をかけることが一般的であり、特にIMSIは利用者による書き換えが不可能となっている。このため、認証方法に関しては端末詐称や不正利用を防止できる利点があるが、ユーザは使用回線および使用端末が特定した状態での契約を強いられ、移動体通信の利用形態の多様化には不便が生じる。
これに対して、非特許文献1に記載されているように、モバイルWiMAX(Worldwide Interoperability for Microwave Access)システム(以下、WiMAXと称する)では、加入者情報を端末に直接書き込む方式(所謂「白ロム端末」方式)を採用する。ユーザは回線契約を締結していない白ロム端末(具体的にはノートパソコンやPDA等)を量販店などで購入し、モバイルWiMAXネットワーク経由でオンラインユーザ登録により白ロム端末に加入者情報を書き込み、以降はWiMAXサービスを利用可能となる。
このようにノートパソコン等の汎用端末へのWiMAX通信機能組み込みが容易となるため、ユーザにとって移動体通信における利用形態の多様化が可能となる利点が生じる。その反面、現在標準化検討されているWiMAXシステムでの端末認証方式には以下で説明する課題が生じる。
非特許文献2に記載されているようにWiMAXでは、端末の識別子としてMSID(Mobile Station Identity)を用いる。MSIDはネットワークに接続される機器のハードウェア固有の物理アドレスであるMAC(Media Access Control)アドレスであることが標準仕様として決められており、WiMAXシステムで用いる殆どの制御信号に含まれ、加入者情報やセッション管理情報の特定に使用される。前述した通り、ユーザの使用する端末に制限がなくなることがメリットである反面、MACアドレスが簡単に設定できるため、端末再接続などによるMACアドレスの重複が生じると端末の接続に対して既に接続されている端末セッションの切断が発生することが起こり得る。
NWG_OTA_Provisioning_Specification_General_Rel_1.5_v1.0.0.doc WiMAX Forum NWG_R1_V1.3.0-Stage-3_NWG_APPROVED.doc
WiMAXサービスでは、SIMカード無しの白ロム端末(パソコン、PDA等)へ所定の事項を書き込むだけで接続ができるようになる。WiMAXシステムでは、端末を特定するMSIDとしてMACアドレスを用いるが、端末には汎用OSが採用される為、比較的容易にMSID設定が可能である。結果として、以下に記載するように、EAP(PPP拡張認証プロトコル)認証前にWiMAXシステムのサービスに対し接続しにくい状況が発生する可能性がある。具体的な接続方式の説明のため、図3を用いてWiMAXシステムでの端末認証シーケンスを説明する。
まず、端末(MS:Mobile Station)10から基地局(BS:Base Station)20を介し、アクセスネットワークゲートウェイ装置(ASN−GW)30に端末接続要求(MS_PreAttachment_Req)を行い、ASN−GW30はセッション情報更新処理1S100を行う。端末接続要求には端末の識別子としてMSIDが含まれ、ASN−GW30では本MSIDを用いて、ASN−GW30内で管理するセッション情報テーブルへの新規追加もしくは更新処理を行う。 次に、ASN−GW30を介在しMS10とAAA50の間で端末認証(EAP認証処理)S104を実施する。AAA50からASN−GW30にMS10の認証結果(AccessAccept/Reject)を通知し、ASN−GW30はセッション情報更新処理2S200を行う。ASN−GW30はBS20を介しMS10に認証結果(AR_EAP_Transfer)を通知する。
現在、標準仕様で規定されている端末接続要求(MS_PreAttachment_Req)は、暗号化されるメッセージではなく、一般ユーザにおいてもパケットキャプチャ等を用いることによって容易に監視することができる。また、MSIDはMACアドレスで容易に書き換えが可能である。MSIDを変更して端末接続要求を行う端末であっても、端末接続要求を受信したASN−GW30では端末接続要求(MS_PreAttachment_Req)から認証結果通知(AR_EAP_Transfer)の処理の間は、接続端末のセッション情報を保持する必要がある。
そのため、MSIDが重複した状態でのASN−GW30の接続サービスとして以下の状況の発生が想定される。(1)任意の端末がMSIDを少しずつ変更し端末接続要求を繰り返し実施することにより、ASN−GW30で管理するセッション情報テーブルがすべて使用中となり、正規ユーザからの端末接続要求が受信困難な状態になる。(2)既に接続している正規ユーザのセッション情報テーブルに対して、MSIDが重複した他の端末が端末接続要求を実施することにより、セッション切断が発生してしまう。
本発明では、ASN−GWで管理するセッション情報テーブルを認証用セッション情報と運用セッション情報の2つに分離した構成とする。端末接続要求からEAP認証完了までの処理中は認証用セッション情報を用い、EAP認証を正常完了した端末に関してのみ、運用セッション情報を用いてセッションを継続管理する。また、同一MSIDを用いた端末接続要求に対しては、認証用セッション情報の1レコードのみを上書き更新する手段を設け、無駄なセッション管理テーブルの使用を削減する。
本発明によって、他の端末のMSIDと重複する端末からのアクセスを受け付けても、正規端末に問題なくサービスを提供することが可能となる。
WiMAXシステムの構成例を示すシステム構成図である。 ASN−GW装置の端末認証制御の構成例を示すブロック図である。 WiMAXシステムの端末認証の動作例を示すシーケンス図である。 ASN−GW装置のメモリに記憶するセッション関連データの構成例を示すテーブル構成図である。 ASN−GW装置における端末認証動作時のフローチャート図である。
本発明にかかるゲートウェイ装置は、端末と通信する基地局及び通信網と接続され、基地局を管理し、端末の端末情報を認証するゲートウェイ装置であって、ゲートウェイ装置は、セッション情報管理部と、認証制御部と、を有し、端末からの接続要求に対して、認証制御部は、端末の端末情報と、同一の情報が、セッション情報管理部により管理される第一のセッション情報テーブルに存在するかを判定し、同一の情報が存在する場合には、第一のセッション情報テーブルから同一の情報を削除し、かつ、第一のセッション情報テーブルに端末情報を追加し、同一の情報が存在しない場合には、第一のセッション情報テーブルに端末情報を追加する、第一のセッション情報更新処理手段と、追加された端末情報を認証する認証処理手段と、を有し、認証結果に応じて、認証が成功した場合には、端末情報と、同一の情報が、セッション情報管理部により管理される第二のセッション情報テーブルに存在するかを判定し、同一の情報が存在する場合には、第二のセッション情報テーブルから同一の情報を削除し、かつ前記第二のセッション情報のテーブルに端末情報を追加し、同一の情報が存在しない場合には、第二のセッション情報テーブルに端末情報を追加し、第一のセッション情報テーブルから、追加された端末情報を削除する、第二のセッション情報更新処理手段と、を有することを特徴とする。
また、本発明にかかるゲートウェイ装置の端末認証方法は、端末と通信する基地局及び通信網と接続され、基地局を管理するゲートウェイにおける、端末の端末情報を認証する認証処理方法であって、端末からの接続要求に対して、ゲートウェイは、端末の端末情報と、同一の情報が、第一のセッション情報テーブルに存在するかを判定し、同一の情報が存在する場合には、第一のセッション情報テーブルから同一の情報を削除し、かつ、第一のセッション情報テーブルに端末情報を追加し、同一の情報が存在しない場合には、第一のセッション情報テーブルに端末情報を追加する、第一のセッション情報更新処理手段と、追加された端末情報を認証する認証処理手段と、を有し、認証結果に応じて、認証が成功した場合には、端末情報と、同一の情報が、第二のセッション情報テーブルに存在するかを判定し、同一の情報が存在する場合には、第二のセッション情報テーブルから同一の情報を削除し、かつ第二のセッション情報のテーブルに端末情報を追加し、同一の情報が存在しない場合には、第二のセッション情報テーブルに端末情報を追加し、第一のセッション情報テーブルから、追加された端末情報を削除する、第二のセッション情報更新処理手段と、を有することを特徴とする。さらに、第一のセッション情報テーブルとは、認証用セッション情報テーブルであり、第二のセッション情報テーブルは運用セッション情報テーブルであることを特徴とする。
本発明の実施例によれば、ASN−GW装置の外部インタ−フェースは標準仕様を維持したまま動作可能であるため、WiMAXシステム内に特別な装置を設置することなく不正端末からのアクセスを防御することが可能である。また、WiMAXシステムにおいて、前述したMSID重複による接続に対する防御機能を特別な装置を追加する事無く、かつ低消費メモリで、実現可能となる。
以下、本発明の実施の形態について図面を用いて説明する。図1は、WiMAXシステムの構成例を示すシステム構成図である。WiMAXシステムは、端末(MS:Mobile Station)10と通信を行う無線通信装置である基地局(BS:Base Station)20と、BS20と他の通信網であるCSN/インターネット(以下、これらを纏めてCSNと称する)40との接続やBS20の管理・制御を行うアクセスネットワークゲートウェイ装置(ASN−GW装置)30と、CSN40には認証・許可・課金装置(AAA:Authentication,Authorization and Accounting)50とホーム・エージェント(以下、HAと称する)60で構成する。
本発明では、WiMAXシステム上のASN−GW装置30の認証処理方法に追加処理を加えることで、他の装置への影響を抑えて不正端末からのアクセスを防御することが可能となる。
図2は、ASN−GW30の端末認証制御の構成例を示すブロック図である。BS20との通信処理を行うインターフェース500、ASN−GW30にBS20を介し接続したMS10の状態を管理するセッション情報管理部510、MS10の認証情報をAAA50と認証プロトコル処理を行う認証制御部520、AAA50との通信処理を行うインターフェース530とで構成される。
図3は、WiMAXシステムの端末認証の動作例を示すシーケンス図である。MS10からBS20を介しASN−GW30に端末接続要求(MS_PreAttachment_Req)を行い、ASN−GW30はセッション情報更新処理1S100を行う。ASN−GW30を介在しMS10とAAA50の間で端末認証(EAP認証処理)S104を実施する。AAA50からASN−GW30にMS10の認証結果(AccessAccept/Reject)を通知し、ASN−GW30はセッション情報更新処理2S200を行う。ASN−GW30はBS20を介しMS10に認証結果(AR_EAP_Transfer)を通知する。本発明では、セッション情報更新処理1S100およびセッション情報更新処理2S200の処理内容と、セッション情報管理部510で管理する、セッション情報管理テーブルを運用セッションTable300と認証用セッションTable310の2つで構成することに特徴がある。
図4は、セッション情報管理部510で管理される運用セッションTable300と認証用セッションTable310の構成図である。
運用セッションTable300と、認証用セッションTable310は、其々セッションID330、使用中フラグ340、MSID350及びMS情報360から構成される。図3のMS10からBS20を介しASN−GW30に通知する端末接続要求(MS_PreAttachment_Req)に含まれる端末情報(MSID350、MS情報360)にASN−GW30が一意的に割り振られたセッションID330を元に管理される。
ここで、各セッションTableの保持数に関して従来手法と本発明の手法を説明する。通常、端末からの接続要求毎に、一つの新規テーブルを使用し、接続要求に対する認証完了までそのテーブルを保持する必要がある。また、認証が正常に完了した場合は、そのまま使用していたテーブルを用いて保持を継続する。そのため、従来の手法では、同時接続端末数に加え不正アクセス数や再送数を考慮したセッションTable保持数を必要とする。そのため。従来手法では同時接続端末数の2倍以上のメモリ領域を確保することとなる。一方、本発明では、従来通り認証成功後に保持する正規端末数分のセッションを管理する運用セッションTable300とは別に、上述した認証途中のセッションを管理するTableを認証用セッションTable310として分離可能とし、さらに不正アクセス時のメモリ領域を新規テーブルとして使わず上書きすることで、分離した認証用セッションのメモリ量を端末からの接続要求とWiMAXシステム全体の制御信号の割合から、運用セッションTable300に対して、認証用セッションTable310のメモリ量を10分の1程度にすることによって、ASN−GW30全体のメモリリソースを従来と比較して少ない量で対策が可能となった。
ここで、未使用メモリエリアの一部を不正アクセス対策用メモリエリアに割り当て、認証用セッションTable310としてセッション情報更新処理1に使用することにより、特別な装置を設置することなく運用セッションTable300に存在するセッションに影響せずに認証処理を実施することも出来るようにした。
次に、図5を用いて端末認証動作時の運用セッションTable300と認証用セッションTable310の更新手順について説明する。
図5は、ASN−GW30における図3の端末認証動作時のフローチャート図である。MS_PreAttachement_Reqを受信したセッション情報管理部510はセッション情報更新処理1S100として認証用セッション情報チェック処理S101にて認証用セッションTable310に同一のMS情報があるか確認する。同一のMS情報が無い場合は、認証用セッションTable310に新規MS情報をセッションID別セッションTable320単位で追加S103する。同一のMS情報がある場合は、認証用セッションTable310から既存MS情報をセッションID別セッションTable320単位で削除102し、認証用セッションTable310に新規MS情報をセッションID別セッションTable320単位で追加S103する。上記処理により不正端末からの複数アクセスを受信下場合においても無駄にメモリを使用することもなく処理が可能となる。セッション情報更新処理1S100実施後、認証制御部520を介しMS10とAAA50の間でEAP認証処理S104を行い、AAA50の認証結果通知S201が失敗であれば、セッション情報管理部510は認証用セッションTable310からMS情報をセッションID別セッションTable320単位で削除S205する。他の端末のMSIDを偽装する端末からのアクセスを受け付けても、運用セッションTable300に影響せず認証用セッションTable310を用いることにより正規端末に問題なくサービスを提供することが可能となる。
認証結果通知S201が成功であれば、運用セッション情報チェック処理S202にて同一のMS情報があるか確認する。同一のMS情報が無い場合は、運用セッションTable300にMS情報をセッションID別セッションTable320単位で追加S204する。同一のMS情報がある場合は、運用セッションTable300から既存MS情報をセッションID別セッションTable320単位で削除S203し、運用セッションTable300に新規MS情報をセッションID別セッションTable320単位で追加S204し、認証用セッションTable310からMS情報をセッションID別セッションTable320単位で削除S205を行った後、MS10に認証結果(AR_EAP_Transfer)を通知する。認証用セッションTable310は、図3における端末認証時のみ必要であるため、運用セッションTable300と比べ、10分の1のセッションID別セッションTable320で十分であり、既存装置のままメモリ量の消費を抑え、運用セッションTable300の既存MSに影響無く、ユーザ認証を行うことによりセキュリティ強化を行うことができる。
10・・・端末
20・・・BS
30・・・ASN-GW
40・・・CSN
50・・・AAA
60・・・HA
500・・・インターフェース
510・・・セッション情報管理部
520・・・認証制御部
530・・・インターフェース
300・・・運用セッションTable
310・・・認証用セッションTable
320・・・セッションID別セッションTable
330・・・セッションID
340・・・使用中フラグ
350・・・MSID
360・・・MS情報

Claims (4)

  1. 端末と通信する基地局及び通信網と接続され、前記基地局を管理し、前記端末の端末情報を認証するゲートウェイ装置であって、
    前記ゲートウェイ装置は、セッション情報管理部と、認証制御部と、を有し、
    前記端末からの接続要求に対して、前記認証制御部は、
    前記端末の端末情報と、同一の情報が、前記セッション情報管理部により管理される第一のセッション情報テーブルに存在するかを判定し、
    前記同一の情報が存在する場合には、前記第一のセッション情報テーブルから前記同一の情報を削除し、かつ、前記第一のセッション情報テーブルに前記端末情報を追加し、
    前記同一の情報が存在しない場合には、前記第一のセッション情報テーブルに前記端末情報を追加する、第一のセッション情報更新処理手段と、
    追加された前記端末情報を認証する認証処理手段と、を有し、
    前記認証結果に応じて、
    前記認証が成功した場合には、前記端末情報と、同一の情報が、前記セッション情報管理部により管理される第二のセッション情報テーブルに存在するかを判定し、
    前記同一の情報が存在する場合には、前記第二のセッション情報テーブルから前記同一の情報を削除し、かつ前記第二のセッション情報のテーブルに前記端末情報を追加し、
    前記同一の情報が存在しない場合には、前記第二のセッション情報テーブルに前記端末情報を追加し、
    前記第一のセッション情報テーブルから、追加された前記端末情報を削除する、第二のセッション情報更新処理手段と、
    を有することを特徴とするゲートウェイ装置。
  2. 端末と通信する基地局及び通信網と接続され、前記基地局を管理するゲートウェイにおける、前記端末の端末情報を認証する認証処理方法であって、
    前記端末からの接続要求に対して、前記ゲートウェイは、
    前記端末の端末情報と、同一の情報が、第一のセッション情報テーブルに存在するかを判定し、
    前記同一の情報が存在する場合には、前記第一のセッション情報テーブルから前記同一の情報を削除し、かつ、前記第一のセッション情報テーブルに前記端末情報を追加し、
    前記同一の情報が存在しない場合には、前記第一のセッション情報テーブルに前記端末情報を追加し
    追加された前記端末情報を認証し
    前記認証結果に応じて、
    前記認証が成功した場合には、前記端末情報と、同一の情報が、第二のセッション情報テーブルに存在するかを判定し、
    前記同一の情報が存在する場合には、前記第二のセッション情報テーブルから前記同一の情報を削除し、かつ前記第二のセッション情報のテーブルに前記端末情報を追加し、
    前記同一の情報が存在しない場合には、前記第二のセッション情報テーブルに前記端末情報を追加し、
    前記第一のセッション情報テーブルから、追加された前記端末情報を削除することを特徴とするゲートウェイ装置の端末認証方法。
  3. 前記第一のセッション情報テーブルとは、認証用セッション情報テーブルであり、前記第二のセッション情報テーブルは運用セッション情報テーブルであることを特徴とする請求項1に記載のゲートウェイ装置。
  4. 前記第一のセッション情報テーブルとは、認証用セッション情報テーブルであり、前記第二のセッション情報テーブルは運用セッション情報テーブルであることを特徴とする請求項2に記載のゲートウェイ装置の認証方法。
JP2009151740A 2009-06-26 2009-06-26 ゲートウェイ装置及びそれを用いた端末認証方法 Expired - Fee Related JP5227905B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009151740A JP5227905B2 (ja) 2009-06-26 2009-06-26 ゲートウェイ装置及びそれを用いた端末認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009151740A JP5227905B2 (ja) 2009-06-26 2009-06-26 ゲートウェイ装置及びそれを用いた端末認証方法

Publications (2)

Publication Number Publication Date
JP2011010045A JP2011010045A (ja) 2011-01-13
JP5227905B2 true JP5227905B2 (ja) 2013-07-03

Family

ID=43566189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009151740A Expired - Fee Related JP5227905B2 (ja) 2009-06-26 2009-06-26 ゲートウェイ装置及びそれを用いた端末認証方法

Country Status (1)

Country Link
JP (1) JP5227905B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653484B2 (ja) * 2015-12-16 2020-02-26 パナソニックIpマネジメント株式会社 認証装置、認証システム及び認証方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009031848A (ja) * 2007-07-24 2009-02-12 Fujitsu Ltd 認証転送装置
CN101370304B (zh) * 2008-09-19 2012-12-19 中兴通讯股份有限公司 鉴权实现方法及装置

Also Published As

Publication number Publication date
JP2011010045A (ja) 2011-01-13

Similar Documents

Publication Publication Date Title
US9338649B2 (en) Wireless network authentication apparatus and methods
CN103583067B (zh) 用于多sim环境的sim锁定
US20150256546A1 (en) Communications terminal and system and rights management method
CN103999495B (zh) 启用对无线链路建立的密钥生存期的访问
CN108377574A (zh) 一种双卡双通的通信方法、终端、网络及系统
CN109561429B (zh) 一种鉴权方法及设备
CN101330420A (zh) 鉴权方法及装置、移动终端
WO2017049736A1 (zh) 一种移动通信网络接入方法及装置
CN104735027A (zh) 一种安全认证方法及鉴权认证服务器
CN101662768A (zh) 基于个人手持电话系统的用户标识模块的认证方法和设备
CN108024241A (zh) 终端接入鉴权方法、系统以及鉴权服务器
JP5706404B2 (ja) 汎用加入者識別モジュール認証方法及びそのシステム
TWI526042B (zh) 通訊系統、行動通訊裝置以及用戶識別資訊的切換方法
JP5227905B2 (ja) ゲートウェイ装置及びそれを用いた端末認証方法
CN106341374A (zh) 一种限制非许可用户设备接入家庭网关的方法和装置
CN102149079A (zh) 一种获取用户身份标识的方法、装置和系统
CN114339720B (zh) 一种云卡鉴权方法、装置、终端及存储介质
CN101621803A (zh) 无线局域网鉴别和保密基础结构证书的管理方法及装置
CN108600215A (zh) 验证码防盗取方法、装置及网络设备
CN103428689A (zh) 密钥处理方法及装置
CN100536612C (zh) 一种完善终端鉴权的实现方法及装置
CN107786937A (zh) 移动终端本地化漫游的实现方法、移动终端及漫游服务器
CN110381486A (zh) 一种通过NFC共享VoWiFi业务的方法、Tag标签和终端
WO2019141135A1 (zh) 支持无线网络切换的可信服务管理方法以及装置
CN114900831B (zh) 一种上网策略管理方法、装置和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees